Passé en version 8.2, OpenSSH prend désormais en charge l'authentification multifacteur FIDO U2F.
Actualités Authentification
Authentification : HPE ajoute Scytale à sa panoplie « zéro confiance »
HPE a acquis Scytale, dont la plate-forme standardise l'authentification de services en environnements hétérogènes.
Faille Windows 10 : la démarche inédite de la NSA
Pour la première fois, la NSA accepte de se voir attribuer la découverte d'une faille dans Windows 10. Application du correctif fortement conseillée.
Cybersécurité : 7 tendances à retenir pour 2020 et au-delà
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
Cybersécurité : Dell étudie la vente potentielle de RSA
Dell Technologies étudierait la vente de RSA Security pour une valorisation d'environ un milliard de dollars, a rapporté Bloomberg.
Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons
Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de fabrication de Toyota. Taiichi Ohno a mis en place cette méthodologie afin que la production réponde précisément à la demand ...
Cybersécurité : l’approche Zero Trust gagne du terrain
Près de 6 décideurs IT sur 10 prévoient de s'appuyer sur un service ZTNA (zero trust network access) pour protéger l'accès aux applications métiers.
Plus d’applications. Plus de comptes. Plus de risque.
80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations de compte lié aux applications augmente et avec eux la surface d’attaque.
Sextorsion : la nouvelle méthode de chantage
Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI signale une augmentation de 242 % des emails d'extorsion, dont la majorité sont des emails de sextorsion, avec des ...
Clés Titan : Google s’appuie sur Yubico pour ajouter l’USB-C
Google fait évoluer sa gamme de clés de sécurité Titan en lançant une version USB-C et en commercialisant séparément les deux autres modèles.
Alicem : vers un lancement en novembre malgré les critiques
La France lancerait en novembre son dispositif d'identité numérique Alicem, pointé du doigt par la Cnil et attaqué devant le Conseil d'État.
Cybersécurité : Atos s’offre IDnomic, spécialiste de la gestion d’identité
Atos poursuit sa politique de croissance externe dans le secteur de la cybersécurité avec l'acquisition de IDnomic, spécialiste français des infrastructures à clés publiques (PKI).
Chiffrement des données : la fondation Linux crée un consortium spécial
Baptisé Confidential Computing Consortium, l'alliance compte déjà une dizaine de membres - dont Microsoft, Alibaba et Google Cloud- pour développer des des solutions ouvertes dans le chiffrement des données.
La sécurisation des paiements pour les achats sur internet
Lors de vos achats sur internet, comment la sécurité des paiements est-elle garantie ? Pour assurer la sûreté de vos transactions, les moyens de paiements ne cessent d'innover.
Cybersécurité : 3 choses à savoir sur les clés Titan de Google
Google lance ses clés Titan en France, un an après le lancement aux Etats-Unis. Objectif : renforcer la sécurité de la connexion aux applications et aux services en ligne.
Google Cloud Next 19 : ce qu’il faut retenir de la session de Tokyo
L'arrivée de Titan sur de nouveaux marchés, dont la France, et la protection des clients de G Suite font partie des annonces phares de Google.
Sécurité : CyberArk renforce son portefeuille SaaS
CyberArk renforce ses fonctionnalités de sécurité d'accès à privilèges et dévoile Alero, regroupant "zero trust" et authentification biométrique.
Gestion des identités et des accès : révisons les fondamentaux !
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, ...
« Sign in with Apple » : réelle avancée ou coup de com ?
Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle permet d’éviter le pire en gestion des mots de passe : de réutiliser le même mot de passe plusieurs fois.
Identité : quelles frontières à l’ère de la transformation numérique ?
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données.
Phishing : SaaS et webmails deviennent les premières cibles
Les plateformes de SaaS et de webmail sont devenues les premières cibles des attaques par phishing. Le HTTPS est massivement détourné.
Cybersécurité : le « credential stuffing » coûte cher aux entreprises
L'accès frauduleux aux comptes web d'utilisateurs par injection automatique d'identifiants volés coûterait plusieurs millions de dollars par an et par entreprise.
Office 365 : Microsoft lance la preview de Security Policy Advisor
Security Policy Advisor est conçu pour aider les DSI à réduire la complexité de la création et de la gestion des politiques de sécurité pour Office 365.
Sécurité : Facebook a aussi exposé des mots de passe Instagram
Des millions de mots de passe de comptes Instagram étaient stockés sans chiffrement. Une nouvelle illustration de l'insuffisance de Facebook pour sécuriser les données.
Les 3 vulnérabilités de l’IT hybride
L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et de services IT classiques hébergés en interne. Une approche qui transforme profondément les pratiques ...
Gestion des identités et des accès : comment choisir entre les solutions logicielles et le Saas
Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques
Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité compromises, les rendant virtuellement indécelables par les moyens classiques.
WordPress-Woocommerce : une faille menace des boutiques en ligne
Les pirates exploitent une faille de Woocommerce, un plug-in installé sur plusieurs dizaines de milliers de boutiques sous Wordpress. Un correctif existe mais les mises à jour tardent du côté des marchands.
Spear-phishing : comment un analyste en cybersécurité investigue
Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes. Cet article aborde l’une des manières d’investiguer lorsque cette situation se présente
Authentification : BlackBerry Cylance lance sa solution dopée à l’IA
L'entité née du rachat de Cylance par BlackBerry lance une solution de sécurité basée sur l'analyse comportementale et biométrique d'utilisateurs de terminaux.